Archivio dell'autore: Emanuele

Consigli Utili Per Un Mobile Banking Sicuro

E’ in costante aumento il numero di utenti che operano sul proprio conto corrente attraverso le app per i loro smartphones (fonte: “Interactive Advertising Bureau“).

Quasi il 60% di coloro che hanno risposto all’inchiesta hanno affermato di interagire abitualmente con il proprio patrimonio in maniera virtuale e on the move, mentre il 25% è a conoscenza della presenza di una app ma non l’ha ancora scaricata e/o utilizzata. Minore è la percentuale di coloro i quali utilizzano il sito della propria banca in formato mobile, senza sfruttare la app ufficiale.

consigli-utili-per-un-mobile-banking-sicuro

Ribadendo l’importanza di interagire con la propria banca attraverso la app ufficiale disponibile sugli stores virtuali, è importante non comunicare a nessuno e/o trascrivere la password di accesso ai propri dati, accertandosi inoltre che la sessione si svolga protetta dalla criptazione SSL (Secure Socket Layer).

Ecco alcuni consigli utili per coloro i quali intendano iniziare o continuare ad operare con la propria banca attraverso queste applicazioni:

  • non connettersi al servizio da hotspots e/o wi-fi pubblici e/o privi di sufficiente sicurezza;
  • diffidare delle comunicazioni che la propria Banca invia attraverso SMS o e-mail. E’ estremamente consigliabile, inoltre, evitare di chiamare i numeri telefonici indicati in questi messaggi;
  • attivare gli alerts relativi ai pagamenti effettuati tramite il proprio bancomat, la propria carta di credito e/o il conto corrente bancario. Il servizio in questione, in passato proposto solo da alcune banche, è ora comune a diversi Istituti e società emittenti carte di pagamento;
  • allontanarsi dal sito della banca e/o interrompere l’uso della app laddove si tema la stessa stia funzionando in maniera equivoca;
  • controllare regolarmente il proprio estratto conto bancario;
  • installare sul proprio dispositivo mobile un software che si prenda cura della sicurezza del dispositivo mobile in questione.
Annunci

3 commenti

Archiviato in Attacchi Informatici/Crimine Informatico, Phishing & Malware, Sicurezza Connessioni, Sicurezza Mobile

QuickSSL Premium, GeoTrust Fa Pagare I SANs Richiesti

GeoTrustcertification authority famosa in tutto il mondo e responsabile dell’emissione di alcuni tra i certificati SSL più adottati, ha deciso nelle ultime settimane di far pagare qualsiasi SAN (Subject Alternative Name, anche conosciuto come “sottodominio”) il Cliente decidesse di aggiungere alla propria richiesta.

Il certificato SSL in questione si era finora contraddistinto dalla concorrenza proprio per la sua capacità di riunire alcune particolarità fondamentali per il webmaster (crittazione delle comunicazioni da e verso i dispositivi mobili, possibilità di aggiungere sottodomini e emissione quasi immediata senza verifica dell’identità del richiedente) ad un prezzo molto basso.

La scelta di GeoTrust rende QuickSSL Premium, a nostro parere, meno conveniente e interessante, soprattutto per quei titolari di siti web che utilizzano le proprie pagine professionalmente (aziende di tutte le dimensioni, enti, ecc.).

QuickSSL-Premium-GeoTrust-Fa-Pagare-I-SANs-Richiesti

Facciamo un rapido calcolo, prendendo in esame l’offerta presente sul sito di Trustico, uno dei principali rivenditori di certificati SSL operante anche in Italia.

QuickSSL Premium è ora venduto, senza SANs, al prezzo annuale di 85,80€. Trustico, dato il cambiamento di condizioni di acquisto da GeoTrust, permette al Cliente di aggiungere fino a 4 SANs al costo aggiuntivo di 47,20€, portando il costo complessivo per un anno a €133,00; decisamente molto per un certificato SSL a “validazione del dominio“, non in grado di garantire alcuna verifica del titolare del dominio (abbiamo già discusso in passato di quanto questo requisito sia importante, soprattutto per l’e-commerce).

La situazione “migliora leggermente” in caso di ordini pluriennali: in questo caso il costo dei SANs va moltiplicato per tutti i vari anni considerati, ma come di consueto si registra un piccolo sconto sul costo complessivo.

Dato il prezzo totale al quale viene ora quotato GeoTrust QuickSSL Premium, siamo davvero sicuri che resti una soluzione di sicurezza informatica ancora valida e conveniente, o è forse il caso di spostarsi su certificati di “fascia superiore”, che garantiscono anche un livello differente di informazioni sul browser di navigazione?

2 commenti

Archiviato in Certificati SSL

Quale Strumento Utilizzare Per Criptare Dati E Documenti

Sono numerosi gli strumenti che promettono di criptare informazioni e files custoditi all’interno di sistemi informatici. L’adozione di uno di questi diventa di crescente importanza allorquando a dover essere protetti sono dati personali cosiddetti “sensibili”.

Quale-Strumento-Utilizzare-Per-Criptare-Dati-Documenti

Passiamo in rassegna alcuni di questi:

  • TrueCrypt: software gratuito in grado di attivare svariate tipologie di protezione (es. creazione di una parte di disco virtuale criptata; crittazione di una sezione del sistema sulla quale è installato un determinato sistema operativo; protezione di un supporto fisico quale, ad esempio, un driver USB, ecc.). La sicurezza è garantita da una password e dall’utilizzo di un particolare sistema (“On The Fly“) che decripta automaticamente i dati mentre vi si lavora e li cripta non appena il file in questione non viene adoperato. Ultimo aggiornamento: 7 Febbraio 2012
  • AxCrypt: anche in questo caso si tratta di un programma distribuito senza alcun costo per l’utilizzatore. Una volta installato i comandi ad esso relativi vengono integrati all’interno del pannello del sistema operativo, rendendo la crittazione dei dati e dei files davvero semplice. Nel caso in cui i documenti vengano adoperati anche su altri dispositivi il programma è in grado di creare, su richiesta dell’utente, archivi in grado di accedere ai contenuti senza dover ripetere più volte l’installazione del programma. Per concludere, i comandi di AxCrypt sono anche in lingua italiana e consentono di criptare anche files in “.exe”.
  • GPG (Gnu Privacy Guard): il sistema di crittografia è distribuito con alcuni tra i principali sistemi operativi. Si tratta della soluzione più tecnica tra quelle descritte in questo post in quanto è utilizzabile attraverso librerie e front end che ospitino righe di comando, dalle quali GPG è composto.
  • Disk Utility: principalmente destinato a Mac users, “Disk Utility” permette di operare in estrema libertà sui dischi del sistema, consentendo anche di criptare i documenti. Tra le caratteristiche del prodotto “a licenza chiusa” vi sono l’abilità di creare “immagini disco” sicure e di operare sulle partizioni e sui privilegi del sistema in questione.

L’algoritmo più comune, non solo tra queste 4 soluzioni ma in generale tra tutti gli strumenti utilizzabili per criptare dati e documenti, è l’AES a 256 bit.

Lascia un commento

Archiviato in Recensioni

QuickSSL Premium Di GeoTrust In Offerta Fino A Fine Mese

In un recente post su Sicurezza Digitale avevamo parlato della sicurezza dei certificati SSL di GeoTrust e della vasta gamma di prodotti per la protezione dei siti web disponibile online.

Nella serata di ieri il rivenditore britannico di certificazioni SSL Trustico Online Limited ha twittato sul proprio profilo aziendale una particolare promozione per l’acquisto di un certificato SSL QuickSSL Premium per un anno a 75,00€ IVA inclusa.

L’offerta è disponibile fino al prossimo 30 Novembre e per i primi 10 acquirenti che si completeranno l’ordine sul sito italiano della società.

Utilizzando il buono d’acquisto offerto da Trustico sarà possibile acquistare il prodotto risparmiando oltre 10€ rispetto al prezzo presente sul sito internet (€86,50).

Ecco le principali caratteristiche del certificato SSL in offerta:

Clicca qui per acquistare il prodotto.

Lascia un commento

Archiviato in Catena Di Certificazione/Certificate Chain, Certificati SSL, E-Commerce, HTTPS, Recensioni, Sicurezza Connessioni, Sicurezza Mobile

Installare Un Certificato SSL Su IIS 7

Su richiesta di alcuni dei nostri lettori pubblichiamo oggi una rapida guida utile ad installare certificati di sicurezza SSL su server Microsoft IIS, in particolare nella versione 7.

IIS7

In caso di dubbi e/o problemi si consiglia di verificare la procedura d’installazione prevista dal libretto d’installazione del proprio server:

  1. seguire le indicazioni dell’e-mail con la quale è stato ricevuto il certificato SSL da installare, salvando il certificato dall’URL presente nell’e-mail sul desktop;
  2. scegliere il formato PKCS#7 (.p7b);
  3. accedere a “IIS 7 Manager” seguendo il percorso Start –> Strumenti Di Amministrazione –> Internet Information Services (IIS) Manager;
  4. selezionare il proprio server dal pannello;
  5. all’interno della consolle scegliere “Server Certificates”, presente all’interno della cartella “IIS”;
  6. dal pannello “Actions” selezionare “Complete Certificate Request” per accedere al Wizard;
  7. alla prima schermata visualizzata selezionare l’icona “…” e selezionare, dal desktop, il file contenente il certificato SSL (in basso cambiare il formato da *.cer a *.* in modo da poter visualizzare il file da caricare);
  8. selezionare e cliccare su “Open”;
  9. indicare, nel campo “Friendly Name”, il nome che si vuole dare al certificato, quindi cliccare su “OK”. In caso di errore accertarsi che l’installazione in corso sia effettuata sul server sul quale è stato creato precedentemente il CSR;
  10. tornare su “Internet Information Services (IIS) Manager”, selezionare il server sul pannello a sinistra e, da “Sites”, scegliere Default Web Site”. Da qui spostarsi sul lato destro del pannello e cliccare su “Bindings”;
  11. dalla finestra che si visualizzerà cliccare su “Add”, quindi nei campi “Type” scegliere “HTTPS” e in “IP Address” selezionare l’indirizzo IP dal menu a tendina;
  12. in basso, su “SSL Certificate”, selezionare il certificato SSL appena installato e fare “OK”;
  13. selezionare nuovamente la stringa “HTTPS” e cliccare su “Close”.

Lascia un commento

Archiviato in Certificati SSL, HTTPS, Installare Certificati SSL

20 Termini Letali Per I Filtri Anti Spam

FireEye ha pubblicato nei giorni scorsi la lista aggiornata relativa ai termini più usati dai criminali informatici nella denominazione dei files allegati alle proprie e-mail di spam, inoltrate in larga misura attraverso l’utilizzo di computer zombie.

parole-chiave-attacchi-spam-2012

“Notification” è una delle espressioni più usate per questo scopo, preferita da chi mette in atto questo genere di attacchi per via della connotazione di urgenza che esprime. Risulta importante anche la presenza di parole facenti riferimento al mondo finanziario (“report”), a quello della spedizione di merci e documenti (“dhl”, “delivery”, “shipping”, ecc.) e dei viaggi (“tickets”).

Con riferimento agli allegati, il formato più sfruttato (seppur in calo) resta essere il .zip (circa 77% dei casi rilevati); seguono a distanza considerevole i files .pdf e .exe, entrambi in discreto aumento numerico.

In generale questo tipo di minaccia informatica ha registrato nei primi 2 quadrimestri di quest’anno un incremento pari al 56%, specialmente dovuto alla crescente inefficacia degli strumenti difensivi adoperati all’interno dei dipartimenti di sicurezza IT. I sistemi in grado di scremare le e-mail in ingresso contenenti allegati sospetti (Signature Based Intrusion Detection System) soffrono il repentino cambio di strategia posto in essere dalla malavita virtuale; per porre rimedio a questa situazione è bene che i nuclei responsabili della sicurezza delle comunicazioni informatiche adeguino le proprie strutture rendendole più al passo coi tempi.

Il tema resta particolarmente importante in quanto ogni e-mail ingannevole potrebbe essere in grado con un solo click, se trattata con scarsa attenzione da parte del ricevente, di innescare una grave infezione al sistema in oggetto. L’elevata interconnessione esistente tra dispositivi fissi e mobili potrebbe propagare l’azione di virus anche a cellulari, tablets e smartphones, mettendo a rischio informazioni delicate e sensibili quali indirizzi e-mail e stradali, numeri di telefono, fotografie, ecc.

Pare, inoltre, che i criminali informatici abbiano iniziato a trarre ispirazione da siti di social networking, imitando lo stile grafico e comunicativo adoperato all’interno delle e-mail in questione.

Lascia un commento

Archiviato in Attacchi Informatici/Crimine Informatico, Phishing & Malware, Privacy, Sicurezza Mobile, Sicurezza Reti Aziendali

Temere I Pericoli Di Internet: E’ Facile Smettere Se Sai Come Farlo

La stragrande maggioranza dei genitori con figli adolescenti (spesso, ormai, ancora più giovani) avrà già esternato diverse volte, più o meno apertamente, la difficoltà di comunicare con loro nelle poche ore lasciate libere dal lavoro. E’ probabilmente superfluo sottolinearlo; le “nuove” tecnologie hanno assunto un ruolo di primo piano nelle vite di tutti, figli compresi. Se da una parte i ragazzi recriminano quanto poco i propri genitori siano in grado di capirli, dall’altro questi ultimi si sentono smarriti rispetto alla crescita di alternative di comunicazione che la propria prole ha, sottolineando l’atroce difficoltà di comprendere al meglio il funzionamento di questi canali dovendo evitare di turbare la privacy dei propri figli.

La mancanza di dialogo tra generazioni, seppur la distanza anagrafica non sia spesso così elevata, causa da parte dei genitori un crescente risentimento nei confronti di quelle che rappresenterebbero, con la giusta attenzione e preparazione dal punto di vista della conoscenza e della sicurezza, opportunità solitamente gratuite di crescita ed apprendimento. Il compito non è sicuramente facile, ma merita certamente più di un tentativo per individuare la strada giusta da percorrere.

Il punto di partenza può essere, sicuramente, la volontà di superare i pregiudizi esistenti nei confronti della Rete, dei social media e di tutto quello che sembra “rubare” l’attenzione delle nuove generazioni. Nessuno strumento è di per sé buono o cattivo; la validità dello stesso è determinata dall’utilizzo che se ne fa. Una maggior consapevolezza di quello che Internet & Co. possano regalare a genitori e figli, unitamente e individualmente considerati, può scaturire dalla lettura di un interessante volume, edito da Hoepli e scritto dalla giovane psicologa sanremese Laura Bissolotti e dal consulente informatico Mauro Ozenda, intitolato “Sicuri In Rete“.

All’interno delle 234 pagine che compongono il libro i due autori spaziano all’interno di questo vasto scenario, evitando affermazioni che possano demonizzare la realtà virtuale in quanto tale, ma consigliando effettive tipologie di approccio da implementare all’interno della propria famiglia. Tra gli argomenti più interessanti è bene citare una digressione relativa al funzionamento dei social media e del “web moderno”, l’analisi di come la preparazione scolastica possa beneficiare dell’uso di Internet e consigli utili su come proteggere i dati trasmessi in Rete e le comunicazioni da tentativi di phishing.

pagina-sicuri-in-rete

Una pagina interna di “Sicuri In Rete”

Il testo pone i propri contenuti nella terra di mezzo che divide psicologia ed informatica, dimostrando quanto i 2 ambiti possano andare a braccetto senza snaturarsi, a patto che gli approcci descritti vengano vissuti e compresi liberi da preconcetti e assunzioni di sorta. Incredibilmente per alcuni, il web può aiutare a colmare quel gap storico tra genitori e figli, rappresentando un’opportunità di svago e informazione sicura per internauti dai 3 ai 99 anni 🙂

Lascia un commento

Archiviato in Facebook, Google+, Klout, Phishing & Malware, Privacy, Recensioni, Social Media & Network